En direct
Best of
Best of du 16 au 22 mai
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Voici les paroles du Chant des Partisans, version Camélia Jordana : "ami entends-tu ces cris sourds de la banlieue qu’on enchaîne ?"

02.

Ce syndrome Camélia Jordana qui affaiblit la démocratie française

03.

Deuxième vague du coronavirus… ou pas : le point sur ce qu’en savent aujourd'hui les scientifiques

04.

Alerte météo : Climat pourri pour les chasseurs homosexuels musulmans de droite

05.

Tentative de main basse sur Hong Kong et l’Asie : les Chinois profitent du Coronavirus pour lancer une inquiétante offensive

06.

Alberto Alesina, l’économiste qui mettait les pieds dans le plat des sujets qui fâchent

07.

Génération loose (salariale) : les diplômés de 2020 se préparent à des années de galère

01.

« L’islam est la religion la plus con » avait dit il y a quelques années Houellebecq. « L’islam est la religion la plus à craindre » déclare aujourd’hui Onfray

02.

En 2022, il ne faudra pas hésiter à voter pour le candidat (ou la candidate) qui s’engagera à abroger la loi Avia !

03.

Covid-19 : l’outil de notification de l’exposition au virus d’Apple-Google ne semble pas parti pour un envol spectaculaire

04.

Coronavirus : Combien de temps faut-il vraiment aux malades pour s’en remettre ?

05.

Deuxième vague du coronavirus… ou pas : le point sur ce qu’en savent aujourd'hui les scientifiques

06.

Tempête d’argent gratuit… et de prélèvements en vue

01.

« L’islam est la religion la plus con » avait dit il y a quelques années Houellebecq. « L’islam est la religion la plus à craindre » déclare aujourd’hui Onfray

02.

Renault : sauver les entreprises en les accablant de contraintes nouvelles est-il vraiment le meilleur moyen de reconstruire une industrie française performante ?

03.

Chloroquine : Olivier Véran saisit le Haut conseil de la santé publique

04.

Voici les paroles du Chant des Partisans, version Camélia Jordana : "ami entends-tu ces cris sourds de la banlieue qu’on enchaîne ?"

05.

En 2022, il ne faudra pas hésiter à voter pour le candidat (ou la candidate) qui s’engagera à abroger la loi Avia !

06.

Euro-miracle ? Comment ne pas louper le tournant historique que Macron et Merkel proposent à l’Europe

ça vient d'être publié
décryptage > Culture
Atlanti Culture

"Mandela, une philosophie en actes" de Jean-Paul Jouary : un essai intéressant qui appelle néanmoins pas mal de réserves…

il y a 9 min 42 sec
pépites > Politique
"Agir ensemble"
Création d’un 10e groupe politique, situé dans la majorité, à l’Assemblée nationale
il y a 45 min 48 sec
pépites > High-tech
Atout contre le virus
StopCovid : la Cnil autorise l’application de traçage pour lutter contre le coronavirus
il y a 2 heures 1 min
décryptage > France
Monde d'après

Alerte météo : Climat pourri pour les chasseurs homosexuels musulmans de droite

il y a 4 heures 17 min
décryptage > Europe
Le point de vue de Dov Zerah

La BCE et la Cour de Karlsruhe

il y a 5 heures 5 min
décryptage > Economie
Disparition

Alberto Alesina, l’économiste qui mettait les pieds dans le plat des sujets qui fâchent

il y a 5 heures 53 min
décryptage > France
Danger public

Ce syndrome Camélia Jordana qui affaiblit la démocratie française

il y a 6 heures 30 min
décryptage > Economie
Atlantico Business

Les entreprises aspirent à plus de Made in France, moins de CO2... mais surtout pas à la décroissance

il y a 7 heures 10 min
light > Culture
Goût de la lecture
Les ventes de livres sont en forte hausse depuis la levée du confinement
il y a 17 heures 48 min
pépites > Santé
"Etude foireuse" ?
Covid-19 : l'OMS décide de suspendre temporairement les essais cliniques avec l'hydroxychloroquine
il y a 20 heures 39 min
décryptage > Culture
Atlanti Culture

"L’empreinte du dieu" (Tome 4 de la saga "Gens du Nord") de Maxence Van der Meersch : cet été 2020 marchez en Flandres dans les empreintes du dieu

il y a 25 min 30 sec
pépites > Politique
Bataille pour Paris
LREM : Agnès Buzyn annonce qu'elle est toujours candidate pour le second tour des municipales à Paris
il y a 1 heure 23 min
pépite vidéo > International
Menace pour les récoltes
L’Inde fait face à une invasion de criquets
il y a 2 heures 31 min
décryptage > Economie
Politique industrielle

Les Etats moyens d’Asie, ces alliés "naturels" pour la France et l’Europe

il y a 4 heures 28 min
décryptage > Sport
Activité physique

L’avenir en demi-teinte pour le sport en ville par temps de pandémie

il y a 5 heures 23 min
décryptage > Economie
Génération Covid-19

Génération loose (salariale) : les diplômés de 2020 se préparent à des années de galère

il y a 6 heures 2 min
décryptage > International
Stratégie

Tentative de main basse sur Hong Kong et l’Asie : les Chinois profitent du Coronavirus pour lancer une inquiétante offensive

il y a 6 heures 49 min
décryptage > Santé
Réforme

Ségur de la santé : voilà pourquoi l’argent seul ne réglera pas les problèmes des hôpitaux français

il y a 7 heures 38 min
pépites > France
"Route Nationale 7"
Nicolas Dupont-Aignan réclame la gratuité des autoroutes pour cet été
il y a 18 heures 3 min
pépites > Economie
Soutien aux salariés
Coronavirus : les entreprises vont assumer 15% du coût du chômage partiel dès le 1er juin
il y a 21 heures 14 min
En voiture Simone !

Votre voiture risque-t-elle d'être hackée ? Si elle se trouve dans cette liste, c’est probable

Publié le 12 août 2014
Nous nous méfions de nos ordinateurs mais nos voitures sont tout autant dangereuses entre les mains de hackers.
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nous nous méfions de nos ordinateurs mais nos voitures sont tout autant dangereuses entre les mains de hackers.

Un rapport de deux chercheurs en sécurité informatique Chris Valasek et Charlie Miller pointent la vulnérabilité de certains véhicules face aux hackers. Chaque voiture a été étudiée selon trois critères : la surface d'attaque, soit le degré communication avec l'extérieur, l'architecture réseau c'est-à-dire la sécurité des circuits du véhicule, et enfin, le nombre d'éléments pilotables informatiquement. La voiture la plus susceptible d'être hackée sera celle qui possède de nombreux éléments qui communiquent avec l'extérieur, un seul circuit réunissant tous les systèmes et une quantité importante d'éléments pilotables informatiquement.

 
 
 

Atlantico : Les voitures sont de plus en plus modernes et donc contiennent de plus en plus d'éléments électroniques et connectés tels que le port bluetooth ou le wifi. Selon les experts Charlie Miller et Chris Valasek à l’origine d'un rapport, des pirates utilisent ces éléments pour hacker le véhicule. Quelles sont les voitures les plus sûres en termes de sécurité ?  Quelles sont les voitures qui comportent le plus de risques ? Pourquoi ? Y a-t-il des marques qui se démarquent ? 

Gérôme Billois : Les travaux de recherche concernant la vulnérabilité des attaques commencent actuellement. Les deux chercheurs ont révélé une analyse théorique, ils n'ont pas attaqué les voitures mais ont réfléchi, selon la conception de la voiture, à sa potentialité d'attaque. Ils ont ainsi pu dresser une liste de 20 voitures suivant la facilité à être hackées ou non selon trois critères. Le premier est la surface d'attaque : est-ce que la voiture communique beaucoup avec l'extérieur ? Y a-t-il du bluetooth, du wifi ? Peut-on démarrer la voiture à distance ? Quels sont les moyens de communication avec l'extérieur ? Plus la voiture a de moyens de communiquer avec l'extérieur, plus elle est vulnérable. Le deuxième critère est l'architecture réseau. Une voiture a un réseau informatique où les données sont échangées entre les différents systèmes. Quand on appuie sur l'accélérateur, l'information passe par le réseau pour atteindre le moteur. Il existe différentes possibilités de conception du réseau. Le constructeur peut opter pour un seul réseau qui contient tous les systèmes (freins, accélérateur, direction, fonctionnement électrique du véhicule...) ou pour trois réseaux qui divisent le données entre celles qui sont dites critiques ( accélérateur, freins, direction), celles qui sont dédiées au fonctionnement de la voiture ( vitres, commandes des portes, fonction d'usage de la voiture) et celles dites de loisirs ( température, affichage du GPS). Si le constructeur découpe le réseau en trois la voiture sera plus sûre que celle qui ne possède qu'un seul réseau. Le troisième et dernier critère est la quantité d'éléments qui sont pilotables informatiquement. Toutes les voitures n'ont pas les mêmes fonctions, avec certaines d'entre elles on peut changer les roues de direction, activer le frein à main...

Les pires voitures en terme de sécurité sont donc celles qui sont très connectées avec l'extérieur et qui ne possèdent qu'un seul réseau. Les voitures les plus sûres sont celles qui possèdent un bon cloisonnement entre les réseaux, ainsi, même si les pirates parviennent à y accéder, ils ne pourront pas faire grand chose. 

Quelles fonctions ou options favorisent  les risques de piratage ? 

Les fonctions qui favorisent les risques sont celles qui incluent des réseaux sans fil. Les plus connues sont le bluetooth et le wifi. Attention également aux réseaux spécifiques comme le réseau des télécommandes, les réseaux 3G et 4G ainsi que les réseaux d'activation à distance. 

Comment s'y prennent les hackers ? Est-ce à la portée de tous ? 

Aujourd'hui tous les cas démontrés d'attaque ont été réalisés en branchant un boitier à l'intérieur du véhicule, plus précisément sur la prise de diagnostique appelée OBD 2, une fois le boitier connecté, on peut commencer à essayer le réseau de la voiture. Ce n'est techniquement pas à la portée de tout le monde mais c'est de plus en plus simple. Le boitier coûte environ 100 euros, avec un ordinateur du commerce on peut le contrôler, il suffit ensuite de chercher des informations sur internet et hacker la voiture. 

Quelles peuvent être les conséquences ? Le hacker peut-il prendre le contrôle de notre véhicule ? 

L'année dernière les chercheurs ont attaqué deux voitures de Ford et Toyota. Ils ont montré la capacité à prendre le contrôle du véhicule, on peut changer les indications du tableau de bord, freiner, accélérer... Les modifications se font aussi bien sur des éléments essentiels comme le freinage, l’accélération ou la direction, que sur les fonctions facultatives ; le contrôle des vitres électriques, l'affichage du compteur... 

Comment s'en protéger ? 

Aujourd'hui le grand public peut difficilement s'en protéger. Chaque propriétaire de voiture doit faire attention à ne pas laisser son véhicule facilement accessible à n'importe qui, qui pourrait brancher le boitier. Si le propriétaire du véhicule en a vraiment peur, il peut vérifier que rien n'est branché à la prise diagnostique qui se trouve souvent sous le volant. C'est plutôt aux constructeurs de régler ce problème de sécurité. 

Est-ce un problème dont ont conscience les fabricants ? 

C'est un problème dont ils ont conscience. Des équipes sont chargées de concevoir des systèmes de sécurité efficaces. C'est un sujet qu'ils suivent de près. D'autant plus que le nombre de voitures connectées augmentera avec le temps. La voiture de demain sera connectée aux autres véhicules, à la route même, dont elle retirera des informations. 

 

Les commentaires de cet article sont à lire ci-après
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Le gorille
- 12/08/2014 - 21:14
Ouf ! pas sur la liste !
Mais ce n'est pas rassurant pour autant, si j'en crois l'article. Bon. Il n'y a pas de radios aux sigles bizarres, mais le reste est électronique. Les documents du véhicule ne parlent pas de l'architecture réseau...
Tous comptes faits, je ne sais pas si ma voiture est susceptible d'être piratée ou non... Va falloir que je demande à mon concessionnaire ! Hum ? La réponse sera-t-elle fiable ? On verra bien !